J'ai créé un certificat SSL auto-signé pour le CN localhost. Firefox accepte ce certificat après s'en être plaint initialement, comme prévu. Chrome et IE, cependant, refusent de l'accepter, même après avoir ajouté le certificat au magasin de certificats système sous Trusted Roots. Même si le certificat est répertorié comme correctement installé lorsque je clique sur "Afficher les informations sur le certificat" dans la fenêtre contextuelle HTTPS de Chrome, il insiste toujours sur le fait que le certificat ne peut pas être approuvé.
Que dois-je faire pour que Chrome accepte le certificat et arrête de s'en plaindre?
google-chrome
ssl
certificate
self-signed
pjohansson
la source
la source
net::ERR_CERT_WEAK_SIGNATURE_ALGORITHM
.Réponses:
2020-05-22 : Avec seulement 6 commandes shell , vous pouvez accomplir cela.
Veuillez ne pas modifier les paramètres de sécurité de votre navigateur.
Avec le code suivant, vous pouvez (1) devenir votre propre autorité de certification, (2) puis signer votre certificat SSL en tant qu'autorité de certification. (3) Importez ensuite le certificat CA (pas le certificat SSL, qui va sur votre serveur) dans Chrome / Chromium. (Oui, cela fonctionne même sous Linux.)
Récapituler:
myCA.pem
en tant qu'autorité dans vos paramètres Chrome (Paramètres> Gérer les certificats> Autorités> Importer).crt
fichier sur votre serveurÉtapes supplémentaires (pour Mac, au moins):
extendedKeyUsage=serverAuth,clientAuth
cibasicConstraints=CA:FALSE
- dessous et assurez-vous de définir le "CommonName" sur le même que$NAME
lors de la demande de configurationVous pouvez vérifier votre travail
la source
-days 825
plutôt qu'en-days 1825
raison de superuser.com/questions/1492643/… , et il convient de noter que pour importer le certificat racine dans Key Chain Access, vous devez non seulement "Fichier" > Importer un fichier ", mais aussi pour le trouver dans la liste, faites un clic droit dessus, développez"> Confiance "et sélectionnez" Toujours ".Pour
localhost
seulement:Collez-le simplement dans votre chrome:
Vous devriez voir le texte en surbrillance dire: Autoriser les certificats non valides pour les ressources chargées à partir de l'hôte local
Cliquez
Enable
.la source
Cela a fonctionné pour moi:
Chrome Settings > Show advanced settings > HTTPS/SSL > Manage Certificates
.Authorities
onglet et faites défiler vers le bas pour trouver votre certificat sous le nom de l'organisation que vous avez donné au certificat.Vous devriez maintenant avoir le joli cadenas vert sur vos pages.
EDIT: J'ai essayé à nouveau sur une nouvelle machine et le certificat n'apparaissait pas dans la fenêtre Gérer les certificats simplement en continuant à partir de la page rouge des certificats non approuvés. Je devais faire ce qui suit:
https://
barré en rouge), cliquez sur le verrou> Informations sur le certificat. REMARQUE: sur les versions plus récentes de Chrome, vous devez ouvrirDeveloper Tools > Security
et sélectionnerView certificate
.Details tab > Export
. ChoisissezPKCS #7, single certificate
comme format de fichier.Authorities tab > Import
et choisissez le fichier dans lequel vous avez exporté le certificat, et assurez-vous de choisirPKCS #7, single certificate
comme type de fichier .la source
Export
plus de bouton descriptif utile, il semble avoir été remplacé par le merveilleuxCopy to file
bouton. Pourquoi `` exporter '' n'a pas été conservé, l'esprit n'a que desMISE À JOUR POUR CHROME 58+ (SORTIE 2017-04-19)
Depuis Chrome 58, la possibilité d'identifier l'hôte en utilisant uniquement a
commonName
été supprimée . Les certificats doivent désormais être utiliséssubjectAltName
pour identifier leurs hôtes. Voir plus de discussion ici et tracker de bogues ici . Auparavant,subjectAltName
était utilisé uniquement pour les certificats multi-hôtes, de sorte que certains outils CA internes ne les incluent pas.Si vos certificats auto-signés ont bien fonctionné dans le passé, mais ont soudainement commencé à générer des erreurs dans Chrome 58, c'est pourquoi.
Donc, quelle que soit la méthode que vous utilisez pour générer votre certificat auto-signé (ou certificat signé par une autorité de certification auto-signée), assurez-vous que le certificat du serveur contient un
subjectAltName
avec la bonneDNS
et / ouIP
entrée / entrées, même si c'est juste pour un seul hôte .Pour openssl, cela signifie que votre configuration OpenSSL (
/etc/ssl/openssl.cnf
sur Ubuntu) devrait avoir quelque chose de similaire à ce qui suit pour un seul hôte:ou pour plusieurs hôtes:
Dans la visionneuse de cert de Chrome (qui a déplacé à l' onglet « Sécurité » sous F12) vous devriez le voir répertorié sous
Extensions
commeCertificate Subject Alternative Name
:la source
New-SelfSignedCertificate -DnsName localhost -CertStoreLocation cert:\LocalMachine\My
/etc/opt/chrome/policies/managed/EnableCommonNameFallbackForLocalAnchors.json
avec ces contenus:{ "EnableCommonNameFallbackForLocalAnchors": true }
Extensions
commeCertificate Subject Alternative Name
». Je ne vois aucune section "Extensions" lorsque j'affiche l'onglet Sécurité dans les outils de développement F12 (Chrome 62). A-t-il été déplacé ailleurs?Sur le Mac, vous pouvez utiliser l'utilitaire d'accès au trousseau pour ajouter le certificat auto-signé au trousseau système, et Chrome l'acceptera ensuite. J'ai trouvé les instructions étape par étape ici:
Google Chrome, Mac OS X et certificats SSL auto-signés
Fondamentalement:
la source
Always Trust
pour la section SSL. Fondamentalement, ce que @NeDark a dit.Cliquez n'importe où sur la page et saisissez une BYPASS_SEQUENCE
"
thisisunsafe
" est un BYPASS_SEQUENCE pour Chrome version 65"
badidea
" Chrome version 62 - 64."
danger
" fonctionnait dans les versions antérieures de ChromeVous n'avez pas besoin de rechercher le champ de saisie, il suffit de le saisir. C'est étrange mais ça marche.
Je l'ai essayé sur Mac High Sierra.
Pour vérifier s'ils l'ont changé à nouveau, accédez au dernier code source de chrome
Pour rechercher BYPASS_SEQUENCE, pour le moment cela ressemble à ça:
Maintenant, ils l'ont camouflé, mais pour voir la vraie BYPASS_SEQUENCE, vous pouvez exécuter la ligne suivante dans une console de navigateur.
la source
thisisunsafe
thisisunsafe
semble avoir uniquement pour effet d'ajouter ce site aux exceptions. (La barre d'adresse indique toujours "Pas sécurisé" en rouge.)Linux
Si vous utilisez Linux, vous pouvez également suivre ces pages wiki officielles:
Fondamentalement:
Maintenant, la commande suivante va ajouter le certificat (où VOTRE_FICHIER est votre fichier exporté):
Pour répertorier tous vos certificats, exécutez la commande suivante:
Si cela ne fonctionne toujours pas, vous pouvez être affecté par ce bogue: Problème 55050: Erreur SSL Ubuntu 8179
PS Veuillez également vous assurer que vous avez
libnss3-tools
, avant de pouvoir utiliser les commandes ci-dessus.Si vous n'en avez pas, veuillez l'installer en:
En prime, vous pouvez utiliser les scripts pratiques suivants:
Usage:
Dépannage
Exécuter Chrome avec
--auto-ssl-client-auth
paramètregoogle-chrome --auto-ssl-client-auth
la source
download_cert.sh
peut être simplement ceci:echo | openssl s_client -connect $1:443
Sur le Mac, vous pouvez créer un certificat entièrement approuvé par Chrome et Safari au niveau du système en procédant comme suit:
Ce qui précède utilise les scripts suivants et un fichier de support
v3.ext
pour éviter les erreurs manquantes du nom alternatif du sujetSi vous souhaitez créer un nouveau certificat auto-signé entièrement fiable à l'aide de votre propre autorité racine, vous pouvez le faire à l'aide de ces scripts.
create_root_cert_and_key.sh
create_certificate_for_domain.sh
v3.ext
Une étape de plus - Comment rendre les certificats auto-signés entièrement fiables dans Chrome / Safari
Pour permettre aux certificats auto-signés d'être entièrement approuvés dans Chrome et Safari, vous devez importer une nouvelle autorité de certification dans votre Mac. Pour ce faire, suivez ces instructions ou les instructions plus détaillées sur ce processus général sur le site Web mitmproxy :
Vous pouvez le faire de deux manières, en ligne de commande, en utilisant cette commande qui vous demandera votre mot de passe:
ou en utilisant l'
Keychain Access
application:et en prime, si vous avez besoin de clients java pour faire confiance aux certificats, vous pouvez le faire en important vos certificats dans le magasin de clés java. Notez que cela supprimera le certificat du magasin de clés s'il existe déjà, car il doit le mettre à jour au cas où les choses changeraient. Bien sûr, cela ne s'applique qu'aux certificats importés.
import_certs_in_current_folder_into_java_keystore.sh
la source
$ ./create_root_cert_and_key.sh
. macOS 10.12.4 et OpenSSL 0.9.8zh 14 janvier 2016.$ openssl genrsa -out rootCA.key 2048
avant$ ./create_root_cert_and_key.sh
corrige l'erreur «Erreur d'ouverture de la clé privée rootCA.key» que j'ai rencontrée.openssl req -new -newkey rsa:2048 -sha256 -nodes -key device.key -subj "$SUBJECT" -out device.csr
me donne l'erreur "Erreur d'ouverture de PRivate Key device.key" Je pensais que cette commande était censée créerdevice.key
, mais elle semble essayer de la lire pour une raison quelconque-key
pour-keyout
...openssl req -new -newkey rsa:2048 -sha256 -nodes -keyout device.key -subj "$SUBJECT" -out device.csr
Sur le site que vous souhaitez ajouter, cliquez avec le bouton droit sur l'icône de verrouillage rouge dans la barre d'adresse:
Cliquez sur l'onglet intitulé Connexion , puis sur Informations sur le certificat
Cliquez sur le Détails onglet, le cliquez sur le bouton Copier dans un fichier ... . Cela ouvrira l'Assistant Exportation de certificat, cliquez sur Suivant pour accéder à l' écran Exporter le format de fichier .
Choisissez le binaire codé DER X.509 (.CER) , cliquez sur Suivant
Cliquez sur Parcourir ... et enregistrez le fichier sur votre ordinateur. Nommez-le quelque chose de descriptif. Cliquez sur Suivant , puis sur Terminer .
Ouvrez les paramètres de Chrome, faites défiler vers le bas et cliquez sur Afficher les paramètres avancés ...
Sous HTTPS / SSL , cliquez sur Gérer les certificats ...
Cliquez sur la racine de confiance Autorités de certification onglet, puis cliquez sur l' importation ... bouton. Cela ouvre l'Assistant Importation de certificat. Cliquez sur Suivant pour accéder à l' écran Fichier à importer .
Cliquez sur Parcourir ... et sélectionnez le fichier de certificat que vous avez enregistré précédemment, puis cliquez sur Suivant .
Sélectionnez Placer tous les certificats dans le magasin suivant . Le magasin sélectionné doit être des autorités de certification racines de confiance . Si ce n'est pas le cas, cliquez sur Parcourir ... et sélectionnez-le. Cliquez sur Suivant et Terminer
Cliquez sur Oui dans l'avertissement de sécurité.
Redémarrez Chrome.
la source
certmgr.msc
pour ajouter et supprimer des certificats.Si vous êtes sur un Mac et que vous ne voyez pas l'onglet d'exportation ou comment obtenir le certificat, cela a fonctionné pour moi:
Cliquez sur "Informations sur le certificat"
Vous devriez maintenant voir ceci:
Faites glisser cette petite icône de certificat sur votre bureau (ou n'importe où).
Double-cliquez sur le fichier .cer qui a été téléchargé, cela devrait l'importer dans votre trousseau et ouvrir l'accès au trousseau à votre liste de certificats.
Dans certains cas, cela suffit et vous pouvez maintenant actualiser la page.
Autrement:
Rechargez maintenant la page en question et le problème devrait être résolu! J'espère que cela t'aides.
Modifier à partir de Wolph
Pour rendre cela un peu plus facile, vous pouvez utiliser le script suivant ( source ):
Enregistrez le script suivant sous
whitelist_ssl_certificate.ssh
:Rendez le script exécutable (à partir du shell):
Exécutez le script pour le domaine que vous souhaitez (copiez / collez simplement les URL complètes):
la source
MISE À JOUR 23 avril 2020
Recommandé par l'équipe Chromium
https://www.chromium.org/Home/chromium-security/deprecating-powerful-features-on-insecure-origins#TOC-Testing-Powerful-Features
Solution rapide et super facile
Il existe une phrase de contournement secrète qui peut être tapée dans la page d'erreur pour que Chrome continue malgré l'erreur de sécurité: thisisunsafe (dans les versions antérieures de Chrome, tapez badidea , et même plus tôt, danger ). N'UTILISEZ PAS CELA À MOINS QUE VOUS COMPRENIEZ EXACTEMENT POURQUOI VOUS EN AVEZ BESOIN!
La source:
https://chromium.googlesource.com/chromium/src/+/d8fc089b62cd4f8d907acff6fb3f5ff58f168697%5E%21/
(REMARQUE qui
window.atob('dGhpc2lzdW5zYWZl')
résoutthisisunsafe
)La dernière version de la source est @ https://chromium.googlesource.com/chromium/src/+/refs/heads/master/components/security_interstitials/core/browser/resources/interstitial_large.js et la
window.atob
fonction peut être exécutée dans une console JS.Pour savoir pourquoi l'équipe Chrome a modifié la phrase de contournement (la première fois):
https://bugs.chromium.org/p/chromium/issues/detail?id=581189
Si tout le reste échoue (Solution # 1)
Pour des one-offs rapides si l'option "Continue Anyway" n'est pas disponible, ou si la phrase de contournement fonctionne, ce hack fonctionne bien:
Autoriser les erreurs de certificat
localhost
en activant cet indicateur (notez que Chrome a besoin d'un redémarrage après avoir modifié la valeur de l'indicateur):chrome://flags/#allow-insecure-localhost
(et réponse au vote https://stackoverflow.com/a/31900210/430128 par @Chris)
Si le site auquel vous souhaitez vous connecter est
localhost
, vous avez terminé. Sinon, configurez un tunnel TCP pour écouter localement sur le port 8090 et connectez-vousbroken-remote-site.com
sur le port 443, assurez-vous d'avoirsocat
installé et exécuté quelque chose comme ceci dans une fenêtre de terminal:socat tcp-listen:8090,reuseaddr,fork tcp:broken-remote-site.com:443
Accédez à https: // localhost: 8090 dans votre navigateur.
Si tout le reste échoue (Solution # 2)
Similaire à "Si tout le reste échoue (Solution # 1)", nous configurons ici un proxy pour notre service local en utilisant ngrok . Étant donné que vous pouvez accéder aux tunnels http ngrok via TLS (auquel cas il est terminé par ngrok avec un certificat valide) ou via un point de terminaison non TLS, le navigateur ne se plaindra pas des certificats non valides.
Téléchargez et installez ngrok, puis exposez-le via
ngrok.io
:ngrok démarrera et vous fournira un nom d'hôte auquel vous pourrez vous connecter, et toutes les demandes seront retransmises en tunnel vers votre machine locale.
la source
Pour un environnement de test
Vous pouvez utiliser
--ignore-certificate-errors
comme paramètre de ligne de commande lors du lancement de Chrome (Travailler sur la version 28.0.1500.52 sur Ubuntu).Cela lui fera ignorer les erreurs et se connecter sans avertissement. Si vous avez déjà une version de Chrome en cours d'exécution, vous devrez la fermer avant de relancer la ligne de commande ou cela ouvrira une nouvelle fenêtre mais ignorera les paramètres.
Je configure Intellij pour lancer Chrome de cette façon lors du débogage, car les serveurs de test n'ont jamais de certificats valides.
Je ne recommanderais pas une navigation normale comme celle-ci, car les vérifications de certificats sont une fonctionnalité de sécurité importante, mais cela peut être utile pour certains.
la source
Comme quelqu'un l'a remarqué, vous devez redémarrer TOUS Chrome, pas seulement les fenêtres du navigateur. Le moyen le plus rapide de le faire est d'ouvrir un onglet pour ...
chrome://restart
la source
WINDOWS JUN / 2017 Windows Server 2012
J'ai suivi la réponse de @Brad Parks. Sous Windows, vous devez importer rootCA.pem dans le magasin Trusted Root Certificates Authorities.
J'ai fait les étapes suivantes:
Où v3.ext est:
Ensuite, dans mon cas, j'ai une application web auto-hébergée, j'ai donc besoin de lier le certificat avec l'adresse IP et le port, le certificat doit être sur MON magasin avec des informations de clé privée, j'ai donc exporté au format pfx.
Avec la console mmc (Fichier / Ajouter ou supprimer des composants logiciels enfichables / Certificats / Ajouter / Compte d'ordinateur / Ordinateur local / OK), j'ai importé un fichier pfx dans le magasin personnel.
Plus tard, j'ai utilisé cette commande pour lier le certificat (vous pouvez également utiliser l'outil HttpConfig):
certhash = certificat Thumprint
appid = GUID (votre choix)
J'ai d'abord essayé d'importer le certificat "device.crt" sur les autorités de certification racines de confiance de différentes manières, mais j'obtiens toujours la même erreur:
Mais j'ai réalisé que je devais importer un certificat d'autorité racine et non un certificat pour le domaine. J'ai donc utilisé la console mmc (Fichier / Ajouter ou supprimer des composants logiciels enfichables / Certificats / Ajouter / Compte d'ordinateur / LocalComputer / OK) J'ai importé rootCA.pem dans le magasin Trusted Root Certificates Authorities.
Redémarrez Chrome et voilà, cela fonctionne.
Avec localhost:
Ou avec adresse IP:
La seule chose que je n'ai pas pu réaliser, c'est qu'il a un chiffrement obsolète (carré rouge sur la photo). Une aide est appréciée sur ce point.
Avec makecert, il n'est pas possible d'ajouter des informations SAN. Avec New-SelfSignedCertificate (Powershell), vous pouvez ajouter des informations SAN, cela fonctionne également.
la source
netsh http
étape sauf si vous utilisez un serveur Windows. Je ne pense pas non plus qu'il soit nécessaire d'exporter le fichier cert vers pfx.Ajoutez le certificat de l'autorité de certification dans le magasin racine racine approuvé.
Allez dans Chrome et activez ce drapeau!
chrome://flags/#allow-insecure-localhost
Enfin, utilisez simplement le domaine * .me ou tout domaine valide comme * .com et * .net et conservez-les dans le fichier hôte. Pour mes développeurs locaux, j'utilise * .me ou * .com avec un fichier hôte maintenu comme suit:
Ajouter à l'hôte. C: / windows / system32 / drivers / etc / hosts
127.0.0.1 nextwebapp.me
Remarque: Si le navigateur est déjà ouvert lors de cette opération, l'erreur continuera de s'afficher. Veuillez donc fermer le navigateur et recommencer. Mieux encore, passez incognito ou démarrez une nouvelle session pour un effet immédiat.
la source
Êtes-vous sûr que l'adresse sur laquelle le site est servi est la même que le certificat? J'ai eu les mêmes problèmes avec Chrome et un certificat auto-signé, mais à la fin j'ai trouvé que c'était juste incroyablement pointilleux sur la validation du nom de domaine sur le certificat (comme il se doit).
Chrome n'a pas son propre magasin de certificats et utilise celui de Windows. Cependant, Chrome ne fournit aucun moyen d'importer des certificats dans la boutique, vous devez donc les ajouter via IE à la place.
Installation de certificats dans Google Chrome
Installation de certificats dans Internet Explorer
Jetez également un œil à ceci pour quelques approches différentes pour créer des certificats auto-signés (je suppose que vous utilisez IIS comme vous ne l'avez pas mentionné).
Comment créer un certificat auto-signé dans IIS 7
la source
J'ai suivi le processus d'utilisation de ce que bjnord a suggéré, à savoir: Google Chrome, Mac OS X et les certificats SSL auto-signés
Ce qui est montré dans le blog n'a pas fonctionné.
Cependant, l'un des commentaires du blog était d'or:
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain site.crt
Vous devrez suivre le blog sur la façon d'obtenir le fichier cert, après quoi vous pouvez utiliser la commande ci-dessus et devrait être bon pour aller.
la source
L'interface graphique de gestion des certificats SSL sur Chromium sous Linux ne fonctionnait PAS correctement pour moi. Cependant, leurs documents ont donné la bonne réponse. L'astuce consistait à exécuter la commande ci-dessous qui importe le certificat SSL auto-signé. Mettez simplement à jour le nom du
<certificate-nickname>
etcertificate-filename.cer
, puis redémarrez chrome / chrome.Depuis les documents:
Extrait de: https://chromium.googlesource.com/chromium/src/+/HEAD/docs/linux_cert_management.md
la source
Filippo Valsorda a écrit un outil multiplateforme
mkcert
, pour le faire par lots magasins de confiance. Je suppose qu'il l'a écrit pour la même raison qu'il y a tant de réponses à cette question: c'est une peine de faire la "bonne" chose pour les certificats SubjectAltName signés par une autorité de certification racine de confiance.mkcert
est inclus dans les principaux systèmes de gestion de packages pour Windows, macOS et plusieurs versions de Linux.la source
Lorsque vous cliquez sur la petite icône de verrouillage barrée à côté de l'URL, vous obtenez une boîte ressemblant à ceci:
Après avoir cliqué sur le lien Informations sur le certificat , vous verrez la boîte de dialogue suivante:
Il vous indique quel magasin de certificats est le bon, ce sont les autorités de certification racines de confiance magasin des .
Vous pouvez utiliser l'une des méthodes décrites dans les autres réponses pour ajouter le certificat à ce magasin ou utiliser:
ROOT
est le nom interne du magasin de certificats mentionné précédemment.cert.pem
est le nom de votre certificat auto-signé.la source
certutil -addstore -user "ROOT" cert.pem
est Windows?Trusted Root Certification Authorities
mais le problème persiste: imgur.com/a/mjlglVz imgur.com/a/n8BFH5S Windows 10, chrome 78Cela a fonctionné pour moi. Voir: http://www.robpeck.com/2010/10/google-chrome-mac-os-x-and-self-signed-ssl-certificates/#.Vcy8_ZNVhBc
Dans la barre d'adresse, cliquez sur le petit cadenas avec le X. Cela fera apparaître un petit écran d'informations. Cliquez sur le bouton qui dit "Informations sur le certificat".
Cliquez et faites glisser l'image sur votre bureau. Cela ressemble à un petit certificat.
Double-cliquez dessus. Cela fera apparaître l'utilitaire d'accès au trousseau. Entrez votre mot de passe pour le déverrouiller.
Assurez-vous d'ajouter le certificat au trousseau système, pas au trousseau de connexion. Cliquez sur "Toujours faire confiance", même si cela ne semble rien faire.
Une fois qu'il a été ajouté, double-cliquez dessus. Vous devrez peut-être vous authentifier à nouveau.
Développez la section "Trust".
"Lors de l'utilisation de ce certificat", défini sur "Toujours faire confiance"
la source
J'ai tout essayé et ce qui l'a fait fonctionner: lors de l'importation, sélectionnez la bonne catégorie, à savoir les autorités de certification racine de confiance :
(désolé c'est l'allemand, mais suivez simplement l'image)
la source
la source
Ce message est déjà inondé de réponses, mais j'ai créé un script bash basé sur certaines des autres réponses pour faciliter la génération d'un certificat TLS auto-signé valide dans Chrome (testé dans
Chrome 65.x
). J'espère que c'est utile aux autres.Après avoir installé ( et approuvé ) le certificat, n'oubliez pas de redémarrer Chrome (
chrome://restart
)Un autre outil à découvrir est la
cfssl
boîte à outils de CloudFlare :la source
Pour créer un certificat auto-signé dans Windows auquel Chrome v58 et versions ultérieures feront confiance, lancez Powershell avec des privilèges élevés et tapez:
Une fois que vous faites cela, le certificat sera enregistré dans les certificats de l'ordinateur local sous Personal \ Certificates magasin .
Vous souhaitez copier ce certificat dans les autorités de certification racines de confiance \ Certificats magasin .
Une façon de procéder: cliquez sur le bouton Démarrer de Windows et tapez
certlm.msc
. Ensuite, faites glisser et déposez le certificat nouvellement créé vers le magasin Autorités de certification racine de confiance \ Certificats selon la capture d'écran ci-dessous.la source
Correction de l'hôte local SSL / HTTPS sur le mac / osx:
Cliquez sur le cadenas rouge avec la croix dans votre barre d'adresse lorsque vous essayez d'ouvrir votre environnement https localhost. Une fenêtre s'ouvre avec des informations sur le certificat.
Cliquez sur la fenêtre d'information "Détails"
Ajoutez-le à votre trousseau «Système» (pas votre trousseau «connexion» qui est sélectionné par défaut).
Ouvrez (à nouveau) votre trousseau et trouvez le certificat. Cliquez dessus et assurez-vous que vous "faites confiance" à tous.
Redémarrez Chrome et cela devrait fonctionner.
la source
security import filename.pem -k ~/Library/Keychains/login.keychain
. Le graphique donne une erreur -25294Je rencontrais le même problème: j'avais installé le certificat dans le magasin des autorités racines de confiance de Windows et Chrome refusait toujours le certificat, avec l'erreur
ERR_CERT_COMMON_NAME_INVALID
. Notez que lorsque le certificat n'est pas correctement installé dans le magasin, l'erreur estERR_CERT_AUTHORITY_INVALID
.Comme l'indique le nom de l'erreur, ce commentaire et cette question , le problème résidait dans le nom de domaine déclaré dans le certificat. Lorsqu'on m'a demandé le "Nom commun" lors de la génération du certificat, j'ai dû saisir le nom de domaine que j'utilisais pour accéder au site (
localhost
dans mon cas). J'ai redémarré Chrome à l'aidechrome://restart
et il était enfin satisfait de ce nouveau certificat.la source
--allow-insecure-localhost
Depuis Chrome 58+, j'ai commencé à obtenir une erreur de certificat sur macOS en raison d'un SAN manquant. Voici comment récupérer le verrou vert sur la barre d'adresse.
Générez un nouveau certificat avec la commande suivante:
Importez le
server.crt
dans votre KeyChain, puis double-cliquez dans le certificat, développez le Trust et sélectionnez Always TrustActualisez la page https://domain.dev dans Google Chrome, afin que le verrou vert soit de retour.
la source
api.domain.dev
mais j'ai toujours une page d'avertissement surdomain.dev
:This server could not prove that it is domain.dev; its security certificate is from *.domain.dev. This may be caused by a misconfiguration or an attacker intercepting your connection.
Une idée?Pour Chrome sur MacOS, si vous avez préparé un certificat:
la source
Permettre à localhost non sécurisé de fonctionner correctement via cette méthode chrome: // flags / # allow-insecure-localhost
Juste que vous devez créer votre nom d'hôte de développement sur xxx.localhost.
la source